首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 120 毫秒
1.
基于企业体系结构方法,从业务、应用、技术、信息等四个视角分别提出信息系统生存性评价方案,并将生存性测试和生存性设计结合起来,旨在通过信息系统安全机制的设计和改进,提高信息系统在恶劣环境下的生存能力。  相似文献   

2.
可生存性是指当一个系统在遭受攻击、出现故障或发生紧急事件时,依然能够及时完成任务的能力。网络存储系统是信息系统的主要组成部分和支撑平台,对它的可生存性研究已成为研究的热点。从可生存性对于加强网络存储系统安全的意义出发,介绍了可生存性的定义、特性以及网络存储系统的可生存性分析框架。  相似文献   

3.
教育评估方法技术的更新、升级是推动教育评估规范化、专业化发展的关键要素,教育评估方法技术的科学、规范程度直接影响到评估结果的科学性和有效性。文章分析了教育评估方法技术的内涵,探讨了教育评估方法技术的分类,重点分析了定量评估和定性评估方法的优缺点,提出应研究开发教育评估综合方法技术,并探讨了教育评估综合方法技术的实施策略。  相似文献   

4.
5.
首先给出课堂教学的综合评估指标体系.然后用模糊信息处理方法解决评估的量化问题数学模型.最后给出一个具体示例用来说明这种方法的使用.该方法易于操作,所得评估数据结果具有客观、科学、一致等特征.可以适应一大类需要评估管理的事情,具有很好的应用背景和效果.  相似文献   

6.
基于Web的网络教材质量评估方法研究初探   总被引:2,自引:0,他引:2  
简单介绍了国内外教育评估的现状,说明了对基于Web的网络教材质量进行评估的重要性,提出了建立基于Web的网络教材质量评估网站的建议,给出了建立基于Web的网络教材质量评估网站的方法,给出了建立评估项目指标的思路,确立了对基于Web的网络教材质量评估的递接层次模型。  相似文献   

7.
教师课堂教学质量评估 ,是检验教学效果和提高教学质量的重要步骤。教学质量评估主要有学生的定性与定量评估与学校领导或同行 (督查组 )的听课评估。教学质量评估工作中应做到用多方位评价、多角度评价 ,不同职称教师的评估标准应有区别 ,要引进竞争机制 ,调动教师教学积极性提高公正性 ,注意定性方法与定量方法的有机结合等  相似文献   

8.
从系统思维视角看,教育评估作为系统工程必须由三部分组成:一是“为何评估”,二是 “评估什么”,三是“怎么评估”。中国高等教育质量保障即将走向第三轮评估,最关键的问题也逐渐 聚焦于第三个层次的方法探索。本文在梳理国际教育评估方法背景的基础上,指出未来教育评估方 法改革的取向是要把定量测评与质性考察紧密结合,特别强调加强质性评估方法的应用。基于云南 省高等教育评估中心9 年来对38 所高职院校开展院校评估的理论与实践,作者进一步探讨文本分 析法、比较法、观察法、焦点团体法以及深度访谈法等质性研究方法在教育评估中的应用,期望进一 步完善与改进教育质量保障的评估方法。  相似文献   

9.
根据信息系统建设和使用的特点,对信息系统的评估方法做了理论研究。重点分析了层次分析法存在的问题,对其进行了改进,最终建立了一套指标体系;针对具体案例对该指标体系进行了应用。实践证明该指标体系非常合理有效。  相似文献   

10.
易淼 《考试周刊》2009,(31):167-168
本文对城域光传输光网络的一些技术和发展趋势作了一些分析,主要分析对比了RPR、MSTP、SDH、WDM的特点,并且在保护和恢复两个方面重点分析了RPR和WDM的生存性。  相似文献   

11.
心理语言学通过言语行为的心理实验方式获得证据。关于两组语言变体的态度调查的实例说明,仅仅基于实验数据进行量的分析是不可能合理和科学解释语言现象的。心理语言学研究的科学方法是:根据具体研究对象的不同,全面理解定性分析和定量分析的关系,把两种研究方法有机结合并合理运用到具体研究之中。  相似文献   

12.
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.  相似文献   

13.
Engineeringrisk analysis is an integrated margin-al science, which has been rapidly developed in thepast two decades. It includes a series of methods toanalyze different problems induced by various uncer-tainties. Project risk assessment involves risk identifi-cation, risk estimation and risk evaluation, etc[1].Recently, researchers have been paying more andmore attention to the development of the quantitativerisk analysis methods[2], especially to the evaluationmethods of risk probability.Som…  相似文献   

14.
建立远程教育量化考核中的二级模糊综合评判的数学模型是应用模糊数学的有关理论,对教育考核中的多因素的制约关系进行数学化的抽象,建立一个反映其本质特征的动态过程的理想化的评判模型。通过山西广播电视大学远程教育考核体系,介绍二级模糊综合评判法在远程教育领域的有效应用。  相似文献   

15.
现代管理会计中的数量方法的科学性及实践性问题,对信息的成本,效益与价值进行加工计算,为管理提供最佳的决策效果。  相似文献   

16.
课件在投入使用之前的评价是非常重要的。它会促进课件的普及和推广 ,促进课件质量的提高 ,有利于计算机辅助教学活动质量的改善。本文介绍了课件评价的意义和方法  相似文献   

17.
BP神经网络在入侵检测中的改进设计   总被引:1,自引:0,他引:1  
在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是入侵检测领域中研究的重点,并因此形成了多种ID方法。本文提出了一个ID模型,提出了一种改进训练算法,对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。  相似文献   

18.
在目前的竞争环境下,通过构建具有良好的竞争能力的供应链来进行竞争对于企业来说非常重要。在供应链中,信息共享是供应链管理的基础。本文在信息有共享和信息无共享的假设下对供应链成员企业的相关参数进行对比,证明在有信息共享的情况下"牛鞭效应"明显小于信息无共享时的情况。因此,在供应链中实现信息共享是控制"牛鞭效应"、提高供应链管理效率的有效途径。  相似文献   

19.
随着计算机应用的日益普及和信息网络技术的飞速发展,网络安全问题越来越显示出其重要性。作为防火墙的有益补充,入侵检测技术引起了广泛的关注,但是目前的入侵检测系统大多是基于误用检测技术,只能检测出已知的入侵,存在着一定的漏检率。生物免疫系统和计算机网络入侵检测系统具有很大的相似性,它为人们研究入侵检测技术提供了全新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号